精华内容
下载资源
问答
  • 信道加密:SSL +scoket 加密理论详解
    千次阅读
    2018-08-03 16:36:33

    一、 SSL概述

    SSL协议采用数字证书及数字签名进行双端实体认证,用非对称加密算法进行密钥协商,用对称加密算法将数据加密后进行传输以保证数据的保密性,并且通过计算数字摘要来验证数据在传输过程中是否被篡改和伪造,从而为敏感数据的传输提供了一种安全保障手段。

    SSL协议提供的服务主要有:

    1)认证用户和服务器,确保数据发送到正确的客户机和服务器

    认证用户和服务器的合法性,使它们能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都有各自的识别号,这些识别号由公开密钥进行编号,为验证用户是否合法,SSL协议要求在握手交换数据时进行数字认证,以此确保用户的合法性。

    2)加密数据以防止数据中途被窃取

    SSL协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户机和服务器进行数据交换前,交换SSL初始握手信息,在SSL握手信息中采用了各种加密技术对其进行加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别,这样就可以防止非法用户进行破译。

    3)维护数据的完整性,确保数据在传输过程中不被改变

    SSL协议采用Hash函数和机密共享的方法提供信息的完整性服务,建立客户机和服务器之间的安全通道,使所有经过SSL协议处理的业务在传输过程中能全部完整准确无误的到达目的地。

    SSL体系结构:

    SSL协议位于TCP/IP协议模型的网络层和应用层之间,使用TCP来提供一种可靠的端到端的安全服务,它是客户/服务器应用之间的通信不被攻击抓取,并且始终对服务器进行认证,还可以选择对客户进行认证。SSL体系结构如图1所示。

    SSL体系结构:

    SSL协议位于TCP/IP协议模型的网络层和应用层之间,使用TCP来提供一种可靠的端到端的安全服务,它是客户/服务器应用之间的通信不被攻击抓取,并且始终对服务器进行认证,还可以选择对客户进行认证。

    在SSL通讯中,首先采用非对称加密交换信息,使得服务器获得浏览器端提供的对称加密的密钥,然后利用该密钥进行通讯过程中信息的加密和解密。为了保证消息在传递过程中没有被篡改,可以加密HASH编码来确保信息的完整性。SSL通讯过程,如图2所示。

    一般情况下,当客户端是保密信息的传递者时,客户端不需要数字证书验证自己身份的真实性,如电子银行的应用,客户需要将自己的账号和密码发送给银行,因此银行的服务器需要安装数字证书来表明自己身份的有效性。在某些应用中,服务器端也需要对客户端的身份进行验证,这时客户端也需要安装数字证书以保证通讯时服务器可以辨别出客户端的身份,验证过程类似于服务器身份的验证过程。

    三、SSL Socket双向认证的实现

    SSL Socket通信是对Socket通信的拓展。在Socket通信的基础上添加了一层安全性保护,提供了更高的安全性,包括身份验证、数据加密以及完整性验证。

    SSL Socket双向认证实现技术: JSSE(Java Security Socket Extension),它实现了SSL和TSL(传输层安全)协议。在JSSE中包含了数据加密,服务器验证,消息完整性和客户端验证等技术。通过使用JSSE,可以在客户机和服务器之间通过TCP/IP协议安全地传输数据。为了实现消息认证:

    服务器端需要:

    1、KeyStore: 其中保存服务器端的私钥

    2、Trust KeyStore: 其中保存客户端的授权证书

    客户端需要:

    1、KeyStore:其中保存客户端的私钥
    
    2、Trust KeyStore:其中保存服务端的授权证书
    

    密钥和授权证书的生成方法:

    使用Java自带的keytool命令,在命令行生成。

    1、生成服务器端私钥kserver.keystore文件

    keytool -genkey -alias serverkey -validity 1 -keystore kserver.keystore

    2、根据私钥,导出服务器端安全证书

    keytool -export -alias serverkey -keystore kserver.keystore -file server.crt

    3、将服务器端证书,导入到客户端的Trust KeyStore中

    keytool -import -alias serverkey -file server.crt -keystore tclient.keystore

    4、生成客户端私钥kclient.keystore文件

    keytool -genkey -alias clientkey -validity 1 -keystore kclient.keystore

    5、根据私钥,导出客户端安全证书

    keytool -export -alias clientkey -keystore kclient.keystore -file client.crt

    6、将客户端证书,导入到服务器端的Trust KeyStore中

    keytool -import -alias clientkey -file client.crt -keystore tserver.keystore

    生成的文件分成两组,服务器端保存:kserver.keystore tserver.keystore 客户端保存:kclient.keystore tclient.kyestore。

    客户端采用kclient.keystore中的私钥进行数据加密,发送给服务端,服务器端采用tserver.keystore中的client.crt证书对数据解密,如果解密成功,证明消息来自可信的客户端,进行逻辑处理; 服务器端采用kserver.keystore中的私钥进行数据加密,发送给客户端,客户端采用tclient.keystore中的server.crt证书对数据解密,如果解密成功,证明消息来自可信的服务器端,进行逻辑处理。如果解密失败,那么证明消息来源错误。不进行逻辑处理。

    SSL Socket双向认证的安全性:

    (1)可以确保数据传送到正确的服务器端和客户端。

    (2)可以防止消息传递过程中被窃取。

    (3)防止消息在传递过程中被修改.。

    在系统运行中可能出现以下情况:

    (1) 服务器端、客户端都持有正确的密钥和安全证书,此时服务器端和客户端可以进行正常通信。

    (2) 客户端的密钥和安全证书不正确,此时服务器端和客户端不可以进行正常通信。

    (3) 客户端未持有密钥和安全证书,此时服务器端和客户端也不可以进行正常通信。

    更多相关内容
  • 讨论了利用微机实现信道编码和信息加密的一种通用编程方法,给出了快速产生CRC码和加密密钥的计算框图.该方法已在某机载雷达微机数传系统中成功应用,井取代了原有的硬件编码/译码器.
  • 为了实现保密通讯系统的信道加密,从动力学与控制的角度考虑具有通讯时滞的保密通讯系统的同步问题.基于时滞动力系统的脉冲控制理论,提出了在通讯时滞环境下的一种脉冲控制方案,给出了时滞混沌系统的一些简单而又...
  • 由于该系统具有硬件实现容易、处理速度快、实时性好、扩展能力强等优点,使得该系统在网络安全中具有广泛的应用前景.近年 来 , 互联网的飞速发展,极大地方便了人们的生活和工作.由于互联网的开放性、连通性和自由...
  • 针对上述问题,提出了一种基于信道相位响应独立性的衰落信道加密方法。通过将发送方和窃听方之间的信道化为两个信道的级联计算得出密钥各态历经的安全容量,在此基础上,对离散PSK信源加密的参数进行了讨论,最终...
  • 移动通信系统的安全现状引发了移动语音安全课题的研究,语音加密实现端到端语音安全通信的有效措施,但是加密后的语音数据不能直接在移动话音信道中传输。给出了加密语音在GSM话音业务信道中传输的一种实现方法,...
  • 传输信道加密Stunnel配置 接着上一节的OSSIM加密传输信道继续讲解,这里我们选用开源工具Stunnel,它用于提供全局的TLS/SSL服务,其关键的配置如下: Acl safe_port port 443 # https访问原始服务器的443端口stunnel...

    传输信道加密Stunnel配置

     

    接着上一节的OSSIM加密传输信道继续讲解,这里我们选用开源工具Stunnel,它用于提供全局的TLS/SSL服务,其关键的配置如下:

    Acl safe_port port 443 # https 访问原始服务器的443端口stunnel4 是用来建立ssl通道,以实现加密传输,默认OSSIM4.3系统中,stunnel是关闭的,当配置好stunnel后,就可以用foxmail或者outlook之类的邮件客户端就可以使用加密的通道访问邮箱了。

     

    注:Ossim 4.15之后的版本取消了stunnel包。

     

    实现思路:利用StunnelSquid加密,要用Stunnel加密,所以只允许本地访问传统的POP3SMTPSambaSyslog等服务,都是不加密的协议,这样传输不安全,通过Stunnel可以将访问这些服务的数据,通过一个加密的管道传输,这样更加安全。

    wKiom1Xf6svAxTaeAAFFke6s6dM099.jpg

      使用Stunel加密流程

    1.启用Stunnel

    #vi /etc/default/stunnel4

    enabled=0,改成enabled=1

    然后,保存退出。

    2.配置SSL

    #cd /etc/ssl

    #openssl req -new -x509 -days 365 -nodes -config openssl.cnf -out stunnel.pem -keyout stunnel.pem

    #cp stunnel.pem /etc/ssl/certs/

    #/etc/init.d/stunnel4 start

    Stunnel 服务方式需要一个证书文件。通过 openssl.exe 来创建服务器证书。

    这将会创建一个自己给自己签名的证书。参数的含义:

    -days 365    使这个证书的有效期是1年,之后它将不能再用。

    -new        创建一个新的证书

    -x509       创建一个 X509 证书(自己签名的)

    -nodes      这个证书没有密码

    -config openssl.cnf

    OpenSSL  使用的配置文件(可能需要修改的有[CA_default][req_distinguished_name]这两个 section)。

    -out stunnel.pem                    SSL 证书写到哪里

    -keyout stunnel.pem             SSL 证书放到这个文件中这个命令将会问以下问题:

    Country name PL, UK, US, CA

    State or Province name Illinois, Ontario

    Locality Chicago, Toronto

    Organization Name Bill's Meats, Acme Anvils

    Organizational Unit Name Ecommerce Division

    Common Name (FQDN) www.example.com

    注意Common Name (FQDN) 应该是运行 stunnel 机器的主机名。如果能通过不同的主机名访问这台机器,有些 SSL 客户会警告这个主机的证书有问题,所以最好是使它和用户访问的主机名匹配。

    openssl gendh 512>> stunnel.pem

    这将生成 Diffie-Hellman 部分,追加到 pem 文件中。这个只有在指定 stunnel 使用 DH 才需要,但默认是不用的。

    wKioL1Xf7SvhSOxdAAIGgPW50us175.jpg

    wKiom1Xf6xGgoRUiAAIFL67N5Rg482.jpg

    除了使用stunnel加密以外,还可以使用rsyslog-gnutls加密syslog连接。

    #apt-get install rsyslog-gnutls

    具体设置大家可参考encrypting syslog traffic with TLS文档。大家想了解完整的OSSIM技术,请继续关注2015年11月出版的《开源安全运维平台OSSIM最佳实践》一书,该书为您揭秘更多OSSIM底层技术,这些内容在我的博客里也未曾出现过的哦!

     


     本文转自 李晨光 51CTO博客,原文链接:http://blog.51cto.com/chenguang/1689252,如需转载请自行联系原作者




    展开全文
  • 电信设备-基于联合信道和用户识别码实现安全通信的加密方法.zip
  • 分组加密模式和序列加密模式。它们之间最大的区 别在于分组加密模式每次对一组数据进行加密运算处理,而序列加密模式则逐位对数据进 行加密运算处理。...分组加密模式便于软件实现,可以每次对一组数据进行处理
    • 分组加密模式和序列加密模式。它们之间最大的区 别在于分组加密模式每次对一组数据进行加密运算处理,而序列加密模式则逐位对数据进 行加密运算处理。事实上,在实际设计应用的算法中,并没有那么严格的区别,它们有可能是相互结合的。比如输出反馈分组加密模式,就可以看作分组加密算法和序列加密模式 的结合。事实上,该序列加密模式的输出函数由分组加密算法和一个位选择器组成
    • 表列出了分组加密模式和序列加密模式的一些性能上的对比。 分组加密模式和序列加密模式各有优势。

    • 分组加密模式便于软件实现,可以每次对一组数据进行处理,避免耗时特别大的位操作,也更能阐释计算机目前常用的分组概念。序列加密模式更适于硬件操作,因为硬件很适合逐位进行计算操作,这对算法的硬件实现是 非常有利的。

    传输数据加密

    • 将传输数据的加密分为物理信道加密、链路加密、终端加密、会话加密及应用加密

    物理信道加密

    • 物理信道加密方式的加密设备或程序放置在链路层和物理层之间,也就是说,所有经过物理设备的数据都将被加密保护,无论是数据还是上层的协议信息。这种数据保护方式 非常有利于使用硬件加密设备,因为一般的物理接口都是工业标准化的。但是,因为该方式对所有数据包括路由信息都进行了加密,所以该方式只适合使用在专有线路或者同类型 线路上,任何中间的路由在处理信息之前都必须先进行加密。
    • 就安全性来说,这种数据保护方式是非常有效的,因为它对物理信道中传输的所有信 息都进行了加密,不但隐藏了数据,而且将所有可能的通信信息都保护起来,攻击者不能 得到通信源和目的地址,也不能得到通信的时长和数据量。因为物理信道总是在传输一系 列的数据位,没有终止的时候。
    • 但是,物理信道加密的方式也存在问题。因为它是对所有数据进行加密,所以网络节 点上的路由器都需要对所有数据进行解密和加密,工作量非常大。此外,因为是基于物理链接的加密,所以必须保证网络上所有的节点都是可信和安全的,如果网络上有任何一个 节点有安全问题,那么就会泄漏大量信息。但是,对于一个大的网络来说,通常很难做到保证所有节点都安全可信

    链路加密

    • 链路加密方式的加密设备放置在链路层和网络层 (IP)之间,它将通过IP传输的所有数据 (包括原始的IP头部)都进行加密保护,然后添加新的IP头发往设定的目标地 址 。 基 于 IPSec 隧 道 方 式 的 VPN 技 术 就 是 其 实 现 的 例 子 。 跟 物 理 信 道 加 密 方 式 不 一 样 , 该方式运行于链路层协议之上,并将所有基于IP传输的数据发往特定的目标地址,这构 成了一个逻辑意义上的私有网络,将公共网络的数据和这个逻辑私有网络的数据分离开来,不能互通,这就是所谓的虚拟专用网技术
    • 相对于物理信道加密方式,由于使用链路加密方式的数据一般在公共网络中进行传输,所以给攻击者透露了更多的通信信息,比如IP网关目的地址和源地址,通信的数据量等。但是因为通过两个网关的数据可能是许多实际终端数据无序的综合,所以攻击者很 难获取有用的信息,从而起到了很好的通信量保密作用。同时,链路加密方式也需要考虑 密钥管理等问题。
    • 基于链路加密方式的最热门的应用就是VPN技术,该技术通过在公共网络 (如 Internet) 中 构 建 一 个 虚 拟 的 专 用 网 络 , 从 而 为 具 有 很 多 分 支 机 构 的 组 织 和 公 司 提 供 了 廉价的专用网络替代解决方案。

    终端加密

    • 终端加密的加密设备放置在网络层 (IP)和传输层 (TCP、UDP等传输协议)之间, 它对传输层的数据和协议进行了加密保护,然后发往指定的目标终端。目标终端接收到该 信息之后,同样需要对IP层传送上来的数据进行解密,然后再交给传输层相应的协议模 块进行处理。跟链路加密方式不一样,终端加密方式对IP首部不进行保护,所以适合于 端对端的通信,能够保护两个终端之间所有通过IP进行传输的数据。IPSec的传输方式 就是终端加密方式实现的例子之一。
    • 终端加密的方式只对两个终端之间传输的数据进行加密,很容易受到基于信息量分析 的安全攻击。此外,同样需要考虑密钥分发等密钥管理问题。

    会话加密

    • 会话加密的加密设备放置在传输层和应用协议 (如 HTTP,FTP等)之间,它对上层特定应用协议的数据进行加密保护,然后再交给传输层处理。SSL (SecureSocket Layer)协议就是会话加密方式实现的著名例子。事实上,会话加密存在很多灵活的形式,
    • 比如可以只对基于TCP之上的数据进行加密保护,也可以只对基于UDP上的数据进行保护,甚至可以只对基于 TCP之上的 HTTP协议进行单独的保护等。虽然理论上可以实现对所有基于特定传输协议 (如 TCP)之上的应用协议进行统一的保护,但是目前来说, 更多的是针对特定应用协议的保护,如针对 HTTP协议的保护。
    • 会话加密通常是对两个终端之间的一个会话链接进行加密保护,所以能够给攻击者透露很多通信量方面的信息,如通信的数据量、通话时长,等等,容易受到通信量分析攻 击。此外,密钥管理同样是需要考虑的问题。
    • 会话加密的优点是灵活性好,可移植性好,不需要更改系统底层的协议。设计、开发 及投入应用的周期相对比较短,并且能够适应特别行业客户的需要。比如有的用户可能只对 HTTP 协 议 的 数 据 保 密 感 兴 趣 , 那 么 它 就 完 全 没 有 必 要 采 用 VPN 技 术 , 因 为 这 种 技 术可能还会妨碍他对其他协议的使用。

    应用加密

    • 应用加密的加密设备或程序是放置在应用网络协议之上的,它对真正的信息数据进行 加密保护,而对应用协议信息不作任何保护,是一种最上层的数据加密保护方式。PGP (Pret ty Good Privacy) 程 序 是 该 加 密 模 式 实 现 的 例 子 之 一 , 该 程 序 对 要 通 过 电 子 邮 件 发 送的信息进行加密保护,然后再使用电子邮件的相应协议发送出去。
    • 应用加密方式具有非常大的灵活性,如果愿意,可以在任何应用程序之中嵌入应用加密程序,从而实现对数据的保护。同样,如果需要通过网络进行传输,应用加密模式也面 临密钥管理的一系列问题。其通信量的泄漏跟会话加密方式基本相同。

    存储数据加密

    • 加密算法还经常被用于加密存储的数据,比如对文件、数据库或驱动器进行加密。存 储数据的加密跟通信数据的加密有很多不同点,比如密文的保存时间、密文的数据量及密 钥的保存时间,等等。
    • 单个文件的数据加密非常容易解决,进行统一的加密就可以了。如果文件过大,为了安全性,可以使用一个长密钥的不同部分对文件的不同部分进行加密;也可以使用多个子密钥对文件的不同部分进行加密,然后使用一个主密钥加密这些子密钥,这样可以降低字典攻击成功的危险。
    • 对于数据库这样的存储方式,虽然对整个数据库进行统一的加密将是简单的,但是会 带来一系列问题。首先是对于大型数据库,如果只需要读取其中一条记录的一个字段的数据,却需要花大量的时间对整个数据库进行解密,这是很不可行的。其次,对于数据库字段的不同部分,可能有不同的权限控制,这样使用相同的密钥显然是实现不了的。解决的 办法是对不同的字段使用不同的密钥进行加密,但是这样很容易受到分组重放攻击,此外,还需要设计产生不同密钥的方法。
    • 经常会涉及对驱动器加密的问题。针对驱动器的加密具有数据量大的特点,所以一般 使用主密钥加密数据加密密钥的密钥管理方式。事实上,可以有两种不同的驱动器数据加 密方式:驱动器级和文件级。文件级加密方式是针对每个文件分别进行加密,一般每个文件都使用不同的加密密钥,所有这些加密密钥都使用一个主密钥进行保护。这样在使用某 个文件时,需要对这个文件进行解密、使用,然后再加密。驱动器级的加密方式对整个逻 辑驱动器进行加密,但是涉及驱动器安装、文件扇区管理及磁盘数据随机存取等问题,所 以实现起来比较复杂。这种情况下,启动驱动器前会要求用户输入一个口令,通过这个口 令产生一个主密钥,然后用这个主密钥解密真正的解密密钥。

    存储数据的加密通常有以下特点

    • 密文和密钥存储的时间长,需要安全可靠的方式保管密钥。
    • 因为针对存储设备,要求快速进行数据的加密和解密,甚至需要采用硬件加密设备或者特殊算法。
    • 对于数据库这样的加密应用,因为数据库每个字段的长度可能比加密算法的数据块长度小,所以会导致密文长度比明文长度大,这样会导致需要更多的存储空间。
    • 密钥管理更加复杂,因为不同的人可能需要存取不同的文件或者同一个数据库的不同部分。因为加密的数据量太大,不能使用一个单独的密钥加密所有数据,否则密钥很容易受到唯密文攻击。
    • 安全管理非常重要。你必须保证你加密的数据相对应的明文不会在别的地方被攻 击者取得,否则很容易受到已知明文攻击。还必须保证在阅读解密后的内容之后彻底将解 密的内容销毁,否则也容易受到攻击。

    硬件加密和软件加密的对比

    • 速度优势。加密算法的运行很多不是普通计算机所能完成的,所以在计算机上运 行效率会非常低,而使用专门针对某种特定算法设计的硬件却能大大加快计算速度。
    • 安全性。对于软件加密算法或者程序,可以通过程序跟踪攻击更改算法而却能不 让任何人发现。但是硬件加密设备进行了严密的封装,包括防篡改、防电子辐射等设备, 使得硬件的安全性更有保障。
    • 容易使用。硬件加密设备一般是做成了标准的硬件接口,不需要什么密码知识就 能简单地将设备连接到计算机或其他设备中进行使用。而如果使用软件,则需要多得多的 知识。

    虽然硬件加密有这么多优点,但是这些优点是针对用户来说的。对于开发者来说,开发一个硬件加密设备所需要的成本可能会比开发一个软件加密程序高得多,需要的时间也 长得多。这也是国内目前硬件加密设备比较少的重要原因。

    软件解密

    • 软件可以实现任何加密算法,其缺点是速度慢、开销大和容易受到篡改;优点是灵活 性好、可移植性强及容易升级。软件加密程序很容易得到,所以个人用户可以轻松地使用 软件加密保护自己的文件和数据。加密软件开发的周期一般来说也比较短,不需要开发公 司投入大量的前期资金。这就是软件加密在国内流行的重要原因。
    展开全文
  • 前端加密实现

    千次阅读 2022-01-19 17:31:57
    二、对称加密和非对称加密 1. 对称加密 对称加密指的就是加密和解密使用同一个秘钥,所以叫做对称加密。对称加密只有一个秘钥,作为私钥。 常见的对称加密算法:DES,AES,3DES等等。 2. 非对称加密 非对称...

     

    目录

    对称加密和非对称加密

    CryptoJS加密解密

    base64

    MD5加密

    RSA加密


    对称加密和非对称加密

    1. 对称加密

    对称加密指的就是加密和解密使用同一个秘钥,所以叫做对称加密。对称加密只有一个秘钥,作为私钥。

    常见的对称加密算法:DES,AES,3DES等等。

    2. 非对称加密

    非对称加密指的是:加密和解密使用不同的秘钥,一把作为公开的公钥,另一把作为私钥。公钥加密的信息,只有私钥才能解密。私钥加密的信息,只有公钥才能解密。

    常见的非对称加密算法:RSA,ECC

    3. 区别

    对称加密算法相比非对称加密算法来说,加解密的效率要高得多。但是缺陷在于对于秘钥的管理上,以及在非安全信道中通讯时,密钥交换的安全性不能保障。所以在实际的网络环境中,会将两者混合使用.

    CryptoJS加密解密

    以 Vue 作为例子
    1.CryptoJS加密解密
    首先引用CryptoJS的库
    https://cdn.staticfile.org/crypto-js/3.1.9/crypto-js.min.js

    加密:

    const key = CryptoJS.enc.Utf8.parse("1234123412ABCDEF");  //十六位十六进制数作为密钥
    const iv = CryptoJS.enc.Utf8.parse('ABCDEF1234123412'); //十六位十六进制数作为密钥偏移量
    let srcs = CryptoJS.enc.Utf8.parse('this is test');//需要加密的数据
    let encrypted = CryptoJS.AES.encrypt(srcs, key, { iv: iv, mode: CryptoJS.mode.CBC, padding: CryptoJS.pad.Pkcs7 });
    let a1 =  encrypted.ciphertext.toString().toUpperCase();
    


    解密:

    let encryptedHexStr = CryptoJS.enc.Hex.parse(a1);
    let srcs1 = CryptoJS.enc.Base64.stringify(encryptedHexStr);
    let decrypt1 = CryptoJS.AES.decrypt(srcs1, key, { iv: iv, mode: CryptoJS.mode.CBC, padding: CryptoJS.pad.Pkcs7 });
    let decryptedStr = decrypt1.toString(CryptoJS.enc.Utf8);
    let b1 = decryptedStr.toString()
    

    base64

    1.npm 方式

    $ npm install --save js-base64
    import { Base64 } from 'js-base64';
    import { encode, decode } from 'js-base64';
    var str = "加密内容123";
    var after = encode(str); // 加密的数据
    var before = decode(after); // 解密的数据
    console.log(after, before); // 5Yqg5a+G5YaF5a65MTIz 加密内容123
    

     2.常规引入js方式

    <script src="https://cdn.jsdelivr.net/npm/js-base64@3.5.2/base64.min.js"></script>
    <script>
    	var str = "加密内容123";
        var after = Base64.encode(str); // 加密的数据
        var before = Base64.decode(after); // 解密的数据
        console.log(after, before);
    </script>
    

    MD5加密


    是常用的不可逆加密算法之一,加密过程不需要使用密钥,输入明文后直接经过加密算法处理成密文,加密后的数据无法被解密。

    <script src="http://cdn.bootcss.com/blueimp-md5/1.1.0/js/md5.min.js"></script
    <script>
        var after = md5('加密内容');
        console.log(after); // 220be55b2e3d8e60f9214b04a7a2328f
    </script>


    md5还有jQuery的使用方法

    <script src="https://cdn.bootcdn.net/ajax/libs/jquery/3.5.1/jquery.min.js"></script> // 首先引入jQuery
    <script src="http://www.gongjuji.net/Content/files/jquery.md5.js"></script> // 再引入jquey.md5.js
    document.write($.md5('123456')); // 使用

    RSA加密

    import JsEncrypt from 'jsencrypt'
    let encrypt = new JSEncrypt()
    var publicKey = 'MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC8HMr2CBpoZPm3t9tCVlrKtTmI4jNJc7/HhxjIEiDjC8czP4PV+44LjXvLYcSV0fwi6nE4LH2c5PBPEnPfqp0g8TZeX+bYGvd70cXee9d8wHgBqi4k0J0X33c0ZnW7JruftPyvJo9OelYSofBXQTcwI+3uIl/YvrgQRv6A5mW01QIDAQAB'; // 公钥
    encrypt.setPublicKey(publicKey); 
    let encryptPassword = encrypt.encrypt(password); // 加密
    

     

    展开全文
  • 针对上述问题,提出了一种指派搜索服务器的关键词搜索属性加密方案,实现了关键词搜索访问权限控制,且检索不需要安全信道,可抵抗离线/在线关键词猜测攻击。实验结果表明,方案性能方面可取得较好结果,可应用于云...
  • 基于openssl库实现AES加密(C语言)

    千次阅读 2021-06-15 19:29:36
    一、AES加密算法
  • 【国产加密算法-java实现SM3】

    千次阅读 2022-01-07 23:44:22
    国产加密算法-java实现SM3 一、国产加密算法介绍 国家商用密码管理办公室制定了一系列密码标准,包括SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC)那等等。 其中SM1、SM4、SM7、祖冲之密码(ZUC)是...
  • 加掩是在加密算法的实现中使用随机掩码使敏感信息的泄露能耗随机化,从而防止差分能量攻击的技术手段。目前,对加掩防护加密算法的模板攻击的方法均要求攻击者在学习阶段了解使用的掩码。这一要求不仅提高了攻击的...
  • 针对移动云存储中的密文搜索问题,提出了一种基于属性的可搜索加密方案,并在标准模型下对方案的安全性进行了证明。该方案实现了访问结构的隐藏,可保护访问策略中的敏感信息;通过指派搜索服务器,该方案的搜索过程...
  • 通信加密原理

    千次阅读 2019-08-04 11:02:03
    消息通信时都需要加密,如果不加密,在请求和响应的过程中,如果消息中途被黑客劫持或篡改后果不堪设想。如图所示: 1976年以前,所有的加密方法都是同一种模式:对称加密 1、客户端C选择某一种加密规则K,对...
  • 网络安全(通信加密、数据加密

    千次阅读 2021-09-28 21:04:00
    实现密钥的秘密分发困难,在大量用户的情况下密钥管理复杂,无法完成身份认证,不便于应用在网络开放的环境中。 算法 数据加密标准 DES、三重 DES、国际数据加密算法 IDEA 和 RC5 算法。 非对称机密(公钥加密) ...
  • 椭圆曲线加密算法(ECC)是一种公钥算法,可以在不安全的信道上传递信息,而不需要事先约定密码。 RSA也是公钥算法,但是ECC比RSA有明显优势:在同等的安全程度下,所需要的密码长度最短。 但是缺点是算法本生很复杂,...
  • 高质量、低速率的语音编码算法在现代通讯系统中地位越来越重要,被广泛应用于诸如IP...特别是在一些特殊的应用领域,信道带宽很窄而且误码率较高,要在这种信道实现语音通讯,低速和甚低速语音压缩编码技术是关键。
  • 在此基础上,分析密钥信息的实际协商需求,再根据加密处理的具体任务条件,建立完善的协议加密报文收发处置流程,实现加密系统的软件运行环境搭建,结合相关硬件执行设备,完成基于同态映射的密钥协商协议加密系统...
  • 因此,本文提出了一种基于 Haar-DWT(Haar-Discrete Wavelet Transform)的同态加密域中的图像可逆水印技术:1)通过利用数据搬移及量化的方法,分别解决了 Haar-DWT 过程中可能遇到的负数和小数问题,实现加密域的...
  • 为解决该问题,我们利用侧信道推测技术,设计并实现了一个可以通过分析加密无线流量来监控应用行为的系统,称为 HoMonit。通过对比从应用的源代码或 UI 交互界面提取的预期行为和从加密流量中推测的实际行为,...
  • 提出一种基于单粒子的量子公钥加密协议。利用随机序列的映射关系对私钥实施...基于纠缠态的量子加密算法和基于单粒子的量子公钥加密方案相比较,所提出的协议易于实现,具有良好的使用价值。分析表明,本协议是安全的。
  • 论文笔记:公钥密码算法的硬件实现及侧信道攻击研究 作者:王晖(天津大学)
  • 一、数据加密模型、 二、密钥、 三、密码学、 四、密码安全、
  • 信道仿真学习(一)

    千次阅读 2019-05-28 17:57:04
    信道仿真的目的是模拟传输信道对无线信号的影响,用以测试通信系统的表现。简单的理解,信道仿真就是按照某种模型对无线信号进行处理。 1. 无线信号在信道中传输效应 阴影效应:由大型建筑物和其它物体的阻挡,在...
  • 浅谈常见的七种加密算法及实现

    千次阅读 2021-02-22 18:00:07
    数字签名、信息加密是前后端开发都经常需要使用到的技术,应用场景包括了用户登入、交易、信息通讯、oauth等等,不同的应用场景也会需要使用到不同的签名加密算法,或者需要搭配不一样的签名加密算法来达到业务目标...
  • 本文通过有效实现基于正交频分复用 (OFDM) 的系统结合串行级联卷积码 (SCCC) 来讨论自适应调制主题选择的问题,以保证非常低的错误机会。 此外,该主题利用第二代数字视频广播 (DVB-S2) 来产生巨大形式的调制技术和...
  • 信息加密技术简介

    万次阅读 2018-03-27 11:44:48
    信息加密技术简介 随着互联网的快速发展,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本文拟对信息加密技术作一简要介绍。一、信息加密概述 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 22,031
精华内容 8,812
关键字:

信道加密如何实现